GNU/Linux >> Linux の 問題 >  >> Panels >> OpenVPN

エンタープライズVPNが必要ですか?

コンシューマーVPNとエンタープライズVPNは同じではありません。どちらも仮想プライベートネットワークを提供しますが、ユースケースは著しく異なります。ビジネスVPNに必要な機能は、消費者のVPNショッピングリストには含まれていません。消費者はデスクトップまたはモバイルアプリを探します。彼らは、自宅や公共の場でWebを閲覧しているときに、安全で暗号化されたトンネルがIPアドレスとネットワークトラフィックを隠すことを望んでいます。

コンシューマーVPNは、ユーザーのオンラインアクティビティをインターネットサービスプロバイダー(ISP)から保護します。また、消費者向けVPNサービスを使用すると、オンラインバンキング、遠隔医療、支払いカード情報、またはデータにアクセス、認証、交換するその他のWebポータルに安全にアクセスできます。

現在、消費者の36%が定期的にVPNを使用しています。

消費者向けVPNの採用は、主にオンラインプライバシーへの懸念から、最近劇的に増加しています。 ISPはあなたのデータを販売することができ、広告主はあなたのあらゆる動きを監視し、法執行機関でさえ弱い暗号化標準を利用します。サイバーセキュリティ会社のMalwareBytesの調査によると、現在、消費者の36%がVPNを定期的に使用しており、10年前から約34%増加しています。 VPN以外のユーザーの中で、Malwarebytesは、58%の人がテクノロジーに精通していると述べているとも報告しています。

対照的に、エンタープライズVPNは、より洗練された堅牢な専用の機能アレイを提供します。エンタープライズVPNの最も一般的な使用例の1つは、リモートワーカーにアクセスを提供することです。

リモートアクセスVPNソリューション

VPNは、職場のネットワークに接続している従業員またはリモートユーザーに安全なデータ通信を提供するリモートアクセステクノロジーです。 VPNトンネルを介して、通常はオフィスに制限されているすべてのリソースとデータにアクセスします。

コンシューマーアプリケーションと同様に、エンタープライズVPNはトラフィックを暗号化してVPNサーバーにトンネリングします。トンネルは、従業員のデバイスを企業のネットワークに接続し、企業ネットワークの一部にします。これにより、職場で利用可能なすべてのサービスへの安全なアクセスが提供されます。この暗号化は、企業リソースに安全にアクセスするために、特に自宅のISPまたはパブリックWiFiから接続する従業員にとって不可欠です。コーヒーショップやホテルのネットワークは、VPNを使用しないリスクの高い接続です。リモートユーザーは、パブリックWiFiを使用しているときに、セキュリティが不十分なネットワークでの盗聴を可能にする中間者(MITM)攻撃やデータ侵害に対して特に脆弱です。

たとえば、パブリックWiFiポータルの大部分は、ネットワークを保護するために、簡単に利用できるWPA2暗号化標準を実装しています。このユビキタス暗号化プロトコルは、研究者が「キー再インストール攻撃」または略してKRACKと呼んでいる脆弱性のグループの影響を受けやすくなっています。

リモートワーカーが企業ネットワークに接続すると、および自分自身を保護します。 VPN接続を使用したビジネス。

これらのプロトコルKRACKを使用すると、攻撃者がネットワークを侵害してトラフィックを傍受するのは簡単です。銀行のログイン資格情報などの機密性の高いユーザーデータを盗むことさえあります。リモートワーカーが地元の喫茶店から企業ネットワークに接続する場合、VPN接続を使用して自分自身とビジネスを保護します。高品質のVPNクライアントは、ハッキング可能なパブリックWPA2またはWPA3プロトコル上に追加の暗号化レイヤーを提供します。

この追加された保護レイヤーにより、MITMの悪用は、一般的なサイバー潜伏者にとってほぼ不可能になります。リスクを軽減する方法を従業員に教えることは、セキュリティのベストプラクティスです。より断固とした永続的な脅威アクターは、これまで知られていなかった脆弱性を発見し、ネットワークに侵入するために何もしません。

パンデミック主導の採用 VPN

コンサルタントのResearchAndMarketsによる2020年の調査によると、COVID-19のパンデミックは、企業VPNの採用を推進する最大の単一の追い風であり、IT企業の88%が昨年在宅勤務(WFH)オフィスモデルに移行しました。 2020年に、組織は、外出禁止令と封鎖に準拠し、従業員の安全を確保するために、一晩でリモートのみの作業環境に移行しました。

瞬く間に、スケーラブルで高機能なエンタープライズVPNソリューションは、ビジネスの継続性と、組織の中断によって発生する即時の収益ショックを軽減するために不可欠になりました。 630人のITセキュリティリーダーの調査によると、最初の発生時に、組織の85%が運用を維持するためにエンタープライズVPNに依存していました。 Malwarebytesのレポートによると、Googleは「仮想プライベートネットワーク」という用語を検索し、2020年3月に史上最高を記録しました。2020年3月8日から3月22日までの間に、米国でのVPN使用量は124%と驚異的に増加しました。 OpenVPNの競合他社による別の調査へ。

ResearchAndMarketsはまた、2020年3月の時点で、調査対象の企業の72%が「スタッフの一部を恒久的にWFHモデルに移行する」ことを意図していると報告しました。さらに、ResearchAndMarketsの調査によると、別の70%の企業は、「従業員の35%以上をWFHの役割に恒久的にオフロードして、オフィスでの労働者の密度を減らす」ことを計画しています。

米国では、レポートによると、従業員の35〜40%が、今年の終わりまでに週に複数のWFH日を取得する予定です。世界中のオフィスに完全に戻ることが安全である時期についての不確実性は、WFH現象がグローバル企業にとって永続的な傾向である可能性があることを示唆しています。 SlackのFutureForumが実施した9,000人の最近の調査では、回答者の3分の1がパンデミックの結果としてオフィスに戻りたくないことがわかりました。

エンタープライズVPNは現在ミッションクリティカルです。

ますます多くの企業がリモートワークを採用するにつれて、エンタープライズVPNは生産性の重要なコンポーネントになります。昨年夏にNetMotionから問い合わせを受けたITおよびセキュリティリーダーの50%がこの概念を支持し、「自社のVPNの使用は2023年以降も続くだろう」と予想していました。

昨年、ハッカーは多くの従来のVPNプロバイダーのセキュリティ上の欠陥を悪用しました。エンタープライズVPNがミッションクリティカルになるにつれ、すべてのVPNソリューションが同じように作成されているわけではないことを覚えておくことが重要です。 OpenVPNは、企業のお客様にネットワークセキュリティの完全な制御を可能にする複数のソリューションを提供する信頼できるベンダーの1つです。

誰ですか OpenVPN

OpenVPNは、組織が動的で費用効果が高く、スケーラブルな方法で資産を真に保護できるようにする、世界をリードするプライベートネットワーキングおよびサイバーセキュリティ企業です。当社の自己ホスト型およびクラウドベースのプラットフォームにより、プライベートネットワーク、デバイス、およびサーバーをすばやく簡単に接続して、安全で仮想化された最新のインターネットを構築できます。私たちはあなたのビジネスを保護するための簡単なボタンです。

純粋なリモートアクセスとしてのVPNの時代は終わりました。現代のネットワークアーキテクチャには、プライベートネットワークの基盤の上に置くための現代的なアプローチの余地が必要です。 SASE、Zero Trust Security、およびSDNは、VPNに代わるものではありませんが、代わりにそれらによって強化されています。

例として、OpenVPNクラウドは、共有リソースモデル、テクノロジーの垂直統合、および動的アクセス制御の提供に重点を置いています。これにより、コストを削減し、大規模なビジネスを保護し、チームにシームレスなエクスペリエンスを提供できます(規模に関係なく)。不格好で堅固で高価なネットワークアーキテクチャの扱いに追いやられることはもうありません。

OpenVPNは、世界がVPNについて考える方法を変えています。

OpenVPNは、世界中のFortune500企業や中小企業から仮想プライベートネットワーキングのリーダーとして認められています。何万ものビジネス顧客を抱えるOpenVPNは、VPNに対する世界の考え方を変えています。シリコンバレーにルーツを持ち、世界中で使用されている製品を擁する同社は、安全で安全なインターネットへの情熱を持った有名なテクノロジーリーダーによって設立されました。

私たちのエンタープライズVPN製品のどれがあなたにぴったりですか?人気のあるセルフホストソリューションであるOpenVPNAccessServerと、OpenVPN-as-a-ServiceであるOpenVPNCloudについて詳しく見ていきましょう。 AccessServerまたはOpenVPNCloudの2つの製品の比較表もここで確認できます。

OpenVPN アクセスサーバー

OpenVPNアクセスサーバーは、当社のセルフホストソフトウェアVPNサーバーです。私たちのビジネス顧客は、ネットワークインフラストラクチャにAccessServerを導入しています。これらのセルフホストサーバーは、物理または仮想、オンプレミス(オンプレミス)、またはクラウドにすることができます。

このセルフホストアプリケーションは、Linuxサーバーの1つに自分で行う(DIY)オプションとしてデプロイすることも、Amazon Web Services、Azure、Google Cloud、DigitalOceanなどのクラウドプロバイダーを使用して仮想プライベートサーバーで起動することもできます。 、またはOracle。 Access Serverを使用すると、従業員のアクセス制御をカスタマイズして、正確なネットワークセキュリティ要件を満たすことができます。

管理者は、IPアドレス、プロトコル、またはポートによってアクセス制御を定義できます。 Access Serverは、多要素認証、RADIUS、ライトウェイトディレクトリアクセスプロトコル(LDAP)、Active Directory、特権アクセス管理(PAM)、GoogleMFAなどの複数の認証スキームとも統合されています。

当社のVPNクライアントであるOpenVPNConnectは、モバイルデバイス(Android、iOS)と、Mac、Linux、Windowsデバイスなどの複数のオペレーティングシステムで利用できます。

Access Serverは、5つの主要なユースケースをカバーしています:

  1. オンプレミスまたはクラウドに存在する可能性のあるあらゆる環境で、エンタープライズサーバーへの安全なアクセスを従業員に提供します。
  2. OpenVPNプロトコル互換ルーターを使用して、顧客にサイト間接続を提供し、異種のエンタープライズネットワークとパブリッククラウド環境を橋渡しします。
  3. 強力な認証とネットワークアクセス制御により、リモートデスクトップと画面共有プロトコルを保護します。
  4. POSトランザクションおよびテレメトリ信号によって送信されるデータを安全に暗号化するための堅牢な暗号化プロトコルを提供します。
  5. ID主導のポリシー、強力な認証、厳密な宛先制御、およびアクセス制御リストを通じて、ゼロトラストアクセスを実施します。

OpenVPN クラウド

Access Serverが企業のニーズに合わない場合は、OpenVPN-as-a-serviceオファリングであるOpenVPnCloudがよりユーザーフレンドリーなオプションになる可能性があります。大企業内のSMBおよび部門の場合、OpenVPN管理のクラウドソリューションを使用すると、現在のネットワーク戦略の価値を補完および拡張しながら、制御された適応性のあるスケーラブルな方法でリソースを保護できます。他のアプローチのプロビジョニングと、リモートアクセスとリソースの接続に純粋に焦点を合わせたレガシーVPNに伴う頭痛の種なし。独自のドメインルーティングやDNSベースのコンテンツフィルタリングなどのセキュリティ機能を使用すると、最大のグローバルネットワークに拡張でき、中小企業が同様に必要とするコストとシンプルさで設計された、エレガントで安全なソリューションを手に入れることができます。すべて、ネットワーク全体でエンドツーエンドの可視性を備えています。

OpenVPN Cloudメッシュはグローバルに分散されており、接続ハブは米国、カナダ、ブラジル、南アフリカ、およびヨーロッパ、オーストラリア、アジアの12か国以上にあります。 OpenVPN Cloudは、プライベートネットワークのマルチサイト、ユーザー間、またはユーザー間ネットワーク配信チャネルを介してデプロイできます。

OpenVPN Cloudは、オンプレミスであろうとクラウド内であろうと、プライベートネットワーク全体で接続されたデバイスまたはVoIPノードを保護するのに役立ちます。 OpenVPN Cloudは、デバイス間の構成を介してP2P、IoT、およびVoIPデバイス制御を保護することもできます。

OpenVPN Cloudをデプロイしてクラウドリソースを保護し、異なるオフィスの場所にまたがる仮想プライベートクラウド(VPC)ネットワークのセキュリティを強化します。 OpenVPN Cloudは、ユーザーからクラウドへのネットワーキングアプリケーションのニーズを満たすこともでき、エンドユーザーにIaaSリポジトリにローカライズされたサービスへのリモートアクセスを提供します。

ビジネスを保護する エンタープライズVPN

セルフホストサーバーまたはサーバーレスですぐに使用できるクラウドネイティブソリューションとして展開可能なOpenVPN製品は、現代の企業向けの適応型の次世代ネットワーキングツールです。パンデミックの時代には、物事が以前のように戻ることはありません。デジタルトランスフォーメーションとリモートオフィスは、どこにでもあり、避けられないものになっています。

OpenVPNは、企業向けの直感的でカスタマイズ可能でスケーラブルなソリューションです。

したがって、組織は、リモートワークの台頭に伴って指数関数的に増大する攻撃対象領域から重要なデジタル資産を保護するための安全なネットワークテクノロジーを必要としています。オフィスの外の世界がより技術的に進歩するにつれて、従業員はデバイスを持ち帰り、雇用者のネットワークに接続します。これにより、ランサムウェアや分散型サービス拒否(DDoS)エクスプロイトなどのセキュリティリスクが発生する可能性があります。 OpenVPNは直感的でカスタマイズ可能なソリューションであり、企業の運用を維持し、MITMのエクスプロイトやその他のネットワーク整合性の侵害から保護するのに役立ちます。オンプレミスでもクラウドでも、セルフホストでもサーバーレスでも、OpenVPNは、世界中のあらゆる規模の企業が安全かつ大規模にネットワークを構築できるように、復元力、俊敏性、インフラストラクチャを備えています。


OpenVPN

RedHatLinuxとViscosityを使用したOpenVPNサーバーのセットアップ

  1. CentOS8でLibreswanを使用してIPSecVPNサーバーをセットアップする

  2. OpenVPNを使用してLinuxVPNサーバーをセットアップする–ステップバイステップガイド

  3. Packerを使用して、組み込みの2要素認証を備えたVPN用に独自のOpenVPN/WiKIDサーバーを構築します。

pfSenseでOpenVPNを設定する方法

  1. Openvpnルートアップスクリプトマウント権限がありませんか?

  2. OpenVPNサーバーの実行の概要

  3. Openvpn:別のゲートウェイを持つクライアントにルートをプッシュしますか?

VPNがネットワークセキュリティにどのように役立つか

  1. OpenVPNとは何ですか? | CommunityEditionとAccessServerの説明

  2. Synology NAS OpenVPNのセットアップと構成!

  3. CentOS 8 /Ubuntu18.04のネットワークマネージャーを使用してOpenVPNに接続します